So schützen Sie Ihre Software-Lieferketten effektiv vor Cyber-Angriffen
Lieferketten für Software haben sich zu einer gefährlichen Schwachstelle in Unternehmen entwickelt, über die Angreifer ins Firmennetz eindringen. Doch es gibt auch in der aktuellen Lage Maßnahmen, die gegen Attacken auf die Supply Chain helfen.
Lange Zeit haben sich nur wenige Spezialisten für Probleme mit der Sicherheit der Supply Chain beziehungsweise der Software-Lieferketten in Unternehmen interessiert. Zu einem ersten großen Weckruf kam es nach der Cyberattacke auf die IT-Sicherheitsfirma FireEye Ende 2020. Die Angreifer konnten über einen automatischen Update-Mechanismus in die Systeme des Unternehmens eindringen. Zuvor hatten sie die Orion-Plattform des IT-Service-Spezialisten SolarWinds kompromittiert. Das Sunburst genannte Problem lag damit nicht direkt bei FireEye, sondern beim Software-Lieferanten des Konzerns. Dieser hatte die vorhandenen Sicherheitslücken nicht rechtzeitig gefunden und geschlossen.
Man rechnet damit, dass 18.000 der damals etwa 35.000 Firmen und Behörden, die mit der Orion-Plattform arbeiteten, dieser Attacke zum Opfer fielen. Wie groß der Schaden aber tatsächlich war, weiß bis heute niemand. Moderne Software gilt mittlerweile als komplexes Ökosystem, das kaum noch jemand überblickt. Die Zeiten, in denen kleine Teams oder Einzelkämpfer eine Anwendung allein entwickeln und auf den Markt bringen konnten, sind längst vorbei. Stattdessen verlassen sich Programmierer heute oft auf fremde Frameworks, Bibliotheken und andere Komponenten von Dritten, um bestimmte Funktionen mit weniger eigenem Aufwand umzusetzen.
Warum Dritthersteller-Software die Angriffsflächen potenziert
Das vergrößert die potenzielle Angriffsfläche jedoch erheblich. Nahezu jede heutzutage in Unternehmen genutzte Software hängt in irgendeiner Form von anderen Bestandteilen ab. Wie kritisch die Lage ist, wurde vielen Ende 2021 noch einmal vor Augen geführt, als die Sicherheitslücke in der Logging-Software Log4j bekannt wurde. Die Nachricht schlug sprichwörtlich wie eine Bombe ein. Manche Beobachter befürchteten schon, dass nun das „Internet in Flammen“ stehe. So schlimm kam es zunächst aber nicht, viele Admins hatten in der Folge aber sprichwörtlich alle Hände voll zu tun.
In vielen Fällen wusste niemand so genau, wo Log4j überall zum Einsatz kam. Die Software wurde ja nicht nur in direkt eingebundenen Komponenten genutzt, sondern auch in Unter- und Unterunter-Komponenten. In den vergangenen Jahren entstand in zahlreichen Firmen ein Software- und Service-Wildwuchs, der nun zu massiven Problemen führt. So lässt sich die in Log4j gefundene Zero-Day-Lücke missbrauchen, um fremden Code auf dem betroffenen System auszuführen. Die Auswirkungen einer solchen Lücke können verheerend sein, Lecks dieser Art ermöglichen den Diebstahl vertraulicher Informationen. Außerdem können Eindringlinge Daten heimlich manipulieren oder löschen, Malware beziehungsweise Ransomware einschleusen sowie Rechenleistung zum Schürfen von Krypto-Währungen abzwacken.
Zu den betroffenen Firmen gehören auch große Cloud-Anbieter wie Amazon Web Services (AWS), die iCloud-Dienste von Apple sowie die Spieleplattform Steam. Nicht auszudenken, was geschehen wäre, wenn sie zur Verbreitung manipulierter Updates missbraucht worden wären. Bei SolarWinds war genau dies der Fall. Ebenso wie bei diesem Cyberangriff lässt sich der durch die Lücke in Log4j angerichtete Schaden noch nicht abschätzen. Sicherheitsexperten gehen aber davon aus, dass die Schwachstelle in vielen Fällen verwendet wurde, um heimlich eine Hintertür zu installieren, die erst zu einem späteren Zeitpunkt in aller Ruhe ausgenutzt wird. Also erst dann, wenn sich die Wogen längst wieder geglättet haben.